Advocatus Diaboli, tj. GNOME 3

Używasz Red Hata, to znasz Red Hata. Używasz Slackware, to znasz Linuksa ;)

Tym małym linuksowym żartem postanowiłem rozpocząć ten mały wpis w obronie GNOME 3. Na razie jednak mała przysięga, w nawiązaniu do tytułu posta.

Ja Adam, trzyletni fan Fedory i rozwiązań korporacji Red Hat, z własnej nieprzymuszonej woli całkowicie akceptuję zmiany wprowadzone w trzeciej inkarnacji GNOME, używam GNOME Shell i promuję GNOME jako pełne środowisko graficzne dla każdego: użytkownika domowego czy korporacyjnego.

Sudo w... Windows, czyli surun!

Mechanizm sudo znany jest użytkownikom Linuksa, zwłaszcza w Ubuntu gdzie jest domyślnie włączony. Przypomnę pokrótce: dzięki sudo możliwe jest uzyskanie uprawnień administratora (roota) bez faktycznego logowania się na konto administracyjne. W ramach autoryzacji użytkownik musi wpisać tylko swoje własne hasło.

Konto ograniczone a kwestia Windows

W Windows istnieje podział na konta ograniczone (LUA - limited user account) i administracyjne.

Monitorowanie obciążenia systemu jako metoda detekcji intruzów

Jestem hardkorem, trzeci artykuł w trzy dni!

W nawiązaniu do poprzedniego artykułu

Dwa dni temu pisałem o monitorach behawioralnych (Mamutu, Threat Fire), które przez analizę dzałań (tworzenie i modyfikowanie plików, wpisów rejestru etc.) są w stanie wykryć potencjalnego intruza. Dzisiaj pokażę że możliwe jest wykrycie ataku przez monitorowanie zużycia zasobów systemowych, jak RAM, liczba wątków, obciążenie CPU.Brzmi smakowicie? Zapraszam!

DSA - Dynamic Security AgentDSA został opracowany przez amerykańską firmę Privacyware.

Dezynfekcja systemu z Comodo Cleaning Essentials

Cud, całkiem niedawno napisałem jeden artykuł, teraz czas na kolejny :), zaczynamy...

Czym jest Comodo Cleaning Essentials?

Comodo Cleaning Essentials (w skrócie CCE) to zestaw narzędzi służących do dezynfekcji i naprawy systemu po ataku wirusa. Cleaning Essentials opracowany został przez firmę Comodo, znaną ze swojego produktu Comodo Internet Security. CCE działa bez instalacji, dystrybuowany jest w postaci archiwum ZIP. Wystarczy pobrać, rozpakować i można rozpocząć procedurę dezynfekcji/naprawy.

Kontrola zachowań programów - czyli monitory behawioralne

Mało znanym sposobem na zapewnienie sobie dodatkowej warstwy zabezpieczeń jest użycie tzw. behaviour blockera, czyli blokera behawioralnego lub monitora behawioralnego (zachowawczego). Na monitory behawioralne można też powiedzieć behaviour HIPS (host intrusion prevention system), by wskazać różnicę między nimi a klasycznymi monitorami HIPS.

Behaviour to z języka angielskiego słowo oznaczające "zachowanie". Zadaniem blokerów behawioralnych jest monitorowanie działań (zachowań) aplikacji w systemie i rozpoznawanie w ten sposób podejrzanych aplikacji.

GNOME 3 w wykonaniu Fedory

Fedora to moja ulubiona dystrybucja Linuksa. W tym poście chciałbym skupić się na GNOME 3 z powłoką GNOME Shell. Część I opisuje zarządzanie oknami.Zaczynamy!

Początkowo obawiałem się czy mój dosyć stary notebook umożliwi pełne wykorzystanie GNOME 3.Na szczęście Intel Pentium M 1,86Ghz, 1GB RAM i Intel GMA 915 wystarczyły. Po uruchomieniu LiveCD przystąpiłem do instalacji. Na tym etapie nie używałem nowego środowiska, cierpliwie czekałem do ukończenia procesu instalacji, oczywiście bezproblemowego.

Internetowa higiena

W nawiązaniu do mojego poprzedniego artykułu.

Internetowa higiena

Od tego tematu musimy zacząć, gdyż trzeba usystematyzować nasze zachowanie w Sieci. Omówię zachowanie, sferę oprogramowania zostawiam na potem.

Po pierwsze, prywatność. Ograniczmy dostęp do naszego profilu w ulubionym portalu społecznościowym. NK.pl ma specjalne profile: prywatny, publiczny itd. Pozwólmy znajomym oglądać nasze galerie, dowiadywać się o naszych zainteresowaniach. Muszę jeszcze wspomnieć by nie dodawać do listy znajomych zupełnie obcych ludzi.

Złudne bezpieczeństwo w sieci

Duża liczba internautów uważa iż jest dobrze zabezpieczona przed cybernetycznymi atakami wandali. Tak naprawdę marginalizują możliwość ataku, myśląc że ich wypasiony pakiet IS ochroni przed atakami lub są "małymi rybkami" dla atakującego.

Mam antywirusa, jestem bezpieczny!

Totalnie złe podejście do sprawy. Wiele osób myśli że (zwłaszcza płatny) program antywirusowy ochroni użytkownika przed atakiem. Użytkownicy pakietów IS są w lepszej sytuacji, lepiej jednak używać wielowarstwowej, kompleksowej ochrony.